Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a."

Transcript

1 Sicurezza dei sistemi e delle 1 Mattia cache Lezione XVI: L assegnazione automatica di IP cache Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2013/14 1 cba M.. Creative Commons Attribuzione Condividi allo stesso modo 4.0 Internazionale. Derivato con permesso da 2010 M. Cremonini Il Cosa fa Il Dynamic Host Configuration Protocol è un elemento critico nelle in cui i numeri IP sono assegnati dinamicamente. Permette configurazioni dinamiche (quindi aggiornate) Ma non prevede forme di autenticazione (ipotesi trusted LAN) cache Assegna i numeri IP Default gateway server Particolarmente adatto nelle la cui topologia cambia continuamente (es. ISP) cache

2 Funzionamento del protocollo Il protocollo 1 L amministratore della rete mantiene un pool di configurazioni sul server 2 Quando un client si connette alla rete (spesso al boot) fa broadcast di una richiesta di configurazione 3 Il server assegna una configurazione del pool, comunicandola al client cache 1 Il client fa broadcast DISCOVER 2 Il server risponde con OFFER 3 Se accetta, il client fa broadcast di REQUEST (il broadcast serve a rispondere anche ad eventuali altri server) 4 Il server manda un PACK cache Vulnerabilità Address starvation Il protocollo lavora a livello di rete locale in cui i nodi cache Non essendo prevista nessuna forma di autenticazione, un attaccante: cache condividono il mezzo trasmissivo manda molte richieste, con MAC differenti sono identificati dal MAC il pool si esaurisce client legittimi non riescono a ottenere una configurazione

3 Contromisure Contromisure Una parziale contromisura già presente nel protocollo è il concetto di leasing: una configurazione viene noleggiata solo per un certo tempo, poi ritorna disponibile nel pool. cache Una parziale contromisura già presente nel protocollo è il concetto di leasing: una configurazione viene noleggiata solo per un certo tempo, poi ritorna disponibile nel pool. cache Contromisure Rogue Server Molti switch permettono di limitare il numero di MAC utilizzabili da una determinata borchia: se questo limite è minore della disponibilità del pool, l attaccante deve controllare piú borchie per essere efficace. cache I client che entrano nella rete non conoscono l indirizzo del server (infatti fanno broadcast) Un attaccante può allestire un rogue server Deve raggiungere il client prima del server legittimo cache

4 Rogue Server: sostituire il gw Rogue Server: sostituire il Un rogue server può comunicare un configurazione scorretta. cache Un rogue server può comunicare un configurazione scorretta. cache Sostituirsi al gateway In questo modo intercetta tutto il traffico (senza agire in modalità promiscua) Sostituirsi al In questo modo può manipolare tutte le destinazioni espresse con nome simbolico Difese Riassumendo L amministratore di rete può monitorare i nodi che fanno da server o anche forzare che ciò avvenga solo da un borchia determinata Esistono estensioni di con varie forme di autenticazione cache Il protocollo Lavora a livello LAN, con mezzo trasmissivo condiviso e identificazione affidata ai MAC Generalmente non sono previste forme di autenticazione sicura Address starvation Rogue server cache

5 La protezione del La protezione del Il è un servizio fondamentale per il buon funzionamento delle. È un elemento molto importante nella catena di trust delle transazioni iniziate da un utente umano, che raramente usa direttamente i numeri IP È un servizio generalmente pubblico e ottenuto in maniera decentralizzata, quindi nessuno ne ha il completo controllo cache Può essere utilizzato anche come strumento di intelligence prima di ulteriori attacchi Esistono moltissime implementazioni, non tutte curate dal punto di vista della sicurezza Per questi motivi è un bersaglio particolarmente attraente cache Separazione di servizi Vantaggi della separazione Spesso si allestiscono due server Esterno Riceve query da utenti esterni per informazioni riguardo host pubblicamente accessibili della rete aziendale, incluso l MX server (il Mail Relay) Interno Riceve query da utenti interni per informazioni su host sia della intranet aziendale che di Internet. Per le query che il Interno non è in grado di risolvere contatta altri (query ricorsive). cache I due mantengono informazioni differenti (solo quelle pubbliche l esterno, tutte quelle della intranet l interno) e hanno connessioni con zone a diverso grado di sicurezza. cache

6 Vantaggi della separazione Separazione Separazione fisica delle informazioni riguardante servizi pubblici da quelle riguardanti servizi della intranet Assegnazione a diverse zone di sicurezza per la protezione delle informazioni Isolamento del pubblico dalla rete interna nel caso di compromissione cache cache Riassumendo Il è un servizio altamente critico in una rete Il protocollo è privo di feature di sicurezza cache Lezione XVII: Attacchi al cache È opportuno strutturarne la difesa in piú livelli

7 Risoluzione di una query Risoluzione da 1 Si vuole risolvere 2 Richiesta al server configurato 3 Il esamina se è risolvibile localmente o se la query è ricorsiva: in questo caso consulta l elenco dei root server che conosce 4 Il root non conosce l indirizzo, ma risponde con un record di tipo NS corrispondente ai Global Top Level Domain (gtld) server di.com cache L utente chiede la risoluzione di al del proprio ISP (dnsr1.sbcglobal.net) cache 5 si ripete fin quando si ottiene il ns autorevole (authoritative) per example.com Fragilità del sistema Fragilità del sistema Il sistema è estremamente efficiente e piuttosto resistente ai guasti, ma nella versione originaria non prevede nessuna tecnica di autenticazione e integrità delle informazioni. cache Il name server x di unixwiz.net potrebbe ospitare le associazioni per i nomi della zona bancaditalia.com, anche se nessun gtld ne delegherebbe la risoluzione a x Un attacco possibile è l avvelenamento della cache (cache ) cache

8 Cache Cache Un attaccante riesce ad alterare la cache di un ricorsivo, che pertanto restituisce un associazione scorretta. Come fa il ricorsivo ad autenticare la risposta che riceve da ns.unixwiz.net? cache 1 La risposta deve arrivare con la stessa porta UDP sorgente della richiesta. altrimenti viene scartata 2 La sezione Question coincide con quella della richiesta 3 Il query ID corrisponde a quello della richiesta 4 La risposta contiene dati riguardanti nodi nella zona (non bancaditalia.com per esempio) cache Se l attaccante riesce a prevedere questi dati, può alterare la cache Come indovinare il Query ID? Caso semplice Spesso è semplicemente un contatore, quindi basta intercettare il traffico di richieste lecite Se la porta UDP utilizzata è sempre la stessa (cosí in molte implementazioni) l attacco è semplice cache cache

9 Caso semplice Difesa Ovviamente non funziona se il nome è già nella cache. Le chance dell attaccante sono minori se il dns authoritative è piú vicino al dns vittima. cache La difesa principale è la randomizzazione del query ID Con ID sequenziali l attaccante prova una ventina di ID Con ID random (su 16 bit) occorre provare 64K (prima che il dns authoritative risponda) cache L attacco di Dan Kaminsky Chance dell attacco L idea di base è la stessa, ma amplia l impatto falsificando il dns authoritative stesso. L attaccante ne allestisce uno proprio, che però normalmente non riceverebbe richieste. cache Con la randomizzazione dei query ID sembra difficile fare le 64K prove necessarie in tempo utile (prima che arrivi la vera risposta). Ma nella versione Kaminsky l attaccante genera tanti nomi casuali (p.es. www bankofsteve.com). cache

10 Chance dell attacco Riassumendo Anche se riesce a fare solo poche (50?) risposte finte prima di essere superato dal vero authoritative, può comunque ripetere questo tentativo tante volte con nomi diversi: ogni tentativo ha probabilità 50 di riuscita Con 100 tentativi: 7, 3%, con 1000: 53, 4%, con 10000: 99, 9% Un possibile miglioramento si ha randomizzando anche la porta UDP. Se la porta è random su ci vogliono almeno tentativi. (MS server sceglie fra 2500 porte, quindi in realtà bastano 2, ) cache Il protocollo non prevede autenticazioni nelle query l associazione query/risposta si basa sul numero di porta se le porte sono prevedibili, si possono facilmente avvelenare le cache dei cache è uno standard retro-compatibile che aggiunge autenticazione e controllo d integrità alle query. Prima versione 1997, rivisto nel 2005 e nel cache È considerato un elemento fondamentale nelle strategie globali della cosiddetta trusted Internet In realtà la sua adozione langue: Complessità delle configurazioni Aumento del traffico Perplessità di una parte della comunità sull efficacia cache Nel 2009 risultavano 274 domini firmati su circa di.com

11 , punti fondamentali Complicazioni Il concetto fondamentale è che le risposte dei authoritative sono firmate digitalmente La chiave pubblica di una zona viene distribuita dalla zona gerarchicamente superiore (la chiave pubblica di.net è distribuita da un root server, ecc.) cache Il deployment è reso complicato soprattutto dall esigenza di ruotare le firme che scadono (di solito ogni 30 giorni), per evitare replay attack. cache C è la possibilità di avere risposte di non esistenza ( Authenticated denial of existence ) Limiti di Ulteriori pericoli Secondo D. J. Bernstein, autore di djbdns e di una proposta alternativa (Curve), è mal progettato: L assunzione di base è che non è pensabile usare la crittografia in ogni pacchetto, per ragioni di efficienza. Non c è crittografia dei dati (solo integrità) Le firme sono precalcolate (e quindi occorre ruotare le chiavi per limitare i replay) Tutti i tool per la modifica dei dati devono essere signature aware cache Bernstein identifica anche vulnerabilità di 1 Ogni pacchetto di risposta è firmato: se i dati sono alterati andrebbe scartato So che i dati potrebbero essere falsi, ma non ho comunque i dati veri (denial of service) Di fatto, al momento la maggior parte dei server non lo fa cache Non c è protezione contro DoS

12 Ulteriori pericoli Riassumendo 2 Vengono firmate solo le associazioni di cui un ns è authoritative: i glue record rimangono falsificabili 3 Il protocollo permette l amplificazione di DDos (una query di 78 byte si può trasformare in una risposta da 3113 byte) cache è un protocollo che cerca di rendere sicura la risoluzione forte pressione per l adozione richiede una complessa gestione delle chiavi non risolve tutti i problemi cache

Sicurezza delle reti 1. Lezione XVIII: La protezione del DNS. Separazione di servizi DNS. La protezione del DNS. Mattia Monga. a.a.

Sicurezza delle reti 1. Lezione XVIII: La protezione del DNS. Separazione di servizi DNS. La protezione del DNS. Mattia Monga. a.a. 1 cache cache Mattia Lezione XVIII: La protezione del Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione XIV: Single sign-on sul web. Il SSO sul web. OpenID. Mattia Monga. a.a. 2015/16

Sicurezza dei sistemi e delle reti 1. Lezione XIV: Single sign-on sul web. Il SSO sul web. OpenID. Mattia Monga. a.a. 2015/16 Sicurezza dei sistemi e delle 1 Mattia cache Lezione XIV: Single sign-on sul web cache Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2015/16 1 cba 2011 15 M..

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a.

Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a. Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XVI: L assegnazione automatica di IP a.a. 2014/15 1 cba 2011 15 M.. Creative

Dettagli

Proteggere la rete I FIREWALL (seconda parte)

Proteggere la rete I FIREWALL (seconda parte) Proteggere la rete I FIREWALL (seconda parte) Index Architetture di rete con Firewall A cosa serve il NAT Cosa sono gli Intrusion Detection System Esistono molte architetture possibili per inserire un

Dettagli

Sono dispositivi che consentono di interconnettere tra loro due o piu reti, permettendo:

Sono dispositivi che consentono di interconnettere tra loro due o piu reti, permettendo: Dispositivi di rete Hub e Switch Hub e Switch Sono dispositivi che consentono di interconnettere tra loro due o piu reti, permettendo: estensione della lunghezza della LAN; il passaggio dalla topologia

Dettagli

Sicurezza delle reti 1

Sicurezza delle reti 1 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso modo 3.0 Italia License. http://creativecommons.org/licenses/by-sa/3.0/it/.

Dettagli

7 Disegni sperimentali ad un solo fattore. Giulio Vidotto Raffaele Cioffi

7 Disegni sperimentali ad un solo fattore. Giulio Vidotto Raffaele Cioffi 7 Disegni sperimentali ad un solo fattore Giulio Vidotto Raffaele Cioffi Indice: 7.1 Veri esperimenti 7.2 Fattori livelli condizioni e trattamenti 7.3 Alcuni disegni sperimentali da evitare 7.4 Elementi

Dettagli

YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE

YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE Pag 1/1 Sessione ordinaria 2008 N o 088102/08 Seconda prova scritta YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE Indirizzo: INFORMATICA CORSO SPERIMENTALE Progetto ABACUS Tema di: SISTEMI DI ELABORAZIONE

Dettagli

Introduzione al NATTING

Introduzione al NATTING Introduzione al NATTING I Router CISCO sono in grado di svolgere funzioni proprie di un firewall, in particolare possono effettuare la trasformazione degli indirizzi IP PRIVATI usati dai pc della rete

Dettagli

Architetture di rete. 4. Le applicazioni di rete

Architetture di rete. 4. Le applicazioni di rete Architetture di rete 4. Le applicazioni di rete Introduzione L avvento di tecnologie (hw, sw, protocolli) di rete avanzate ha permesso la nascita di architetture software molto evolute che permettono lo

Dettagli

Internet Protocol Versione 4: instradamento e routing. Aspetti di forwarding e routing del protocollo IPv4

Internet Protocol Versione 4: instradamento e routing. Aspetti di forwarding e routing del protocollo IPv4 Internet Protocol Versione 4: instradamento e routing Aspetti di forwarding e routing del protocollo IPv4 1 Instradamento (forwarding) Operazione comune a tutte le macchine con stack TCP/IP Router, end

Dettagli

Indirizzi IP. E-3: Indirizzi IP e subnetting INSTRADAMENTO INSTRADAMENTO. A. Memo. da H1 ad H2 (2) da H1 ad H2 (1)

Indirizzi IP. E-3: Indirizzi IP e subnetting INSTRADAMENTO INSTRADAMENTO. A. Memo. da H1 ad H2 (2) da H1 ad H2 (1) E-3 Indirizzi IP e subnetting A. Memo Indirizzi IP sono ampi 32 bit si rappresentano con 4 numeri interi compresi tra 0 e 255, divisi da punti 92.68.3.6 vengono attribuiti a tutte le interfacce si NIC,

Dettagli

L indirizzo IP. Created by A. Deriu, P. Cogoni, R. Spiggia, A. Massidda

L indirizzo IP. Created by A. Deriu, P. Cogoni, R. Spiggia, A. Massidda L indirizzo IP Created by A. Deriu, P. Cogoni, R. Spiggia, A. Massidda L indirizzo IP E un indirizzo a 32 bit (4 byte) rappresentato come serie di 4 numeri decimali compresi tra 0 e 255, separati dal punto

Dettagli

Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo TCP/IP Configurazione statica e dinamica del TCP/IP

Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo TCP/IP Configurazione statica e dinamica del TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo TCP/IP Configurazione statica e dinamica del TCP/IP Strumenti di diagnostica TCP/IP Installazione e rimozione

Dettagli

INDIRIZZI IP SUBNETTING

INDIRIZZI IP SUBNETTING INDIRIZZI IP SUBNETTING Indirizzi IP Nella loro implementazione corrente (IPv4), gli indirizzi IP consistono di 4 byte - e forniscono un totale di 32 bit di informazione disponibile Gli indirizzi IP vengono

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Sommario ... vi Sommario

Sommario ... vi Sommario Sommario.... Introduzione xiii Capitolo 1 1 test per la certificazione Microsoft 1 Condizioni di svolgimento dei test 2 Impostazione e caratteristiche dei test 3 Uso efficace dei software di test Microsoft

Dettagli

LE RETI DI COMPUTER. Il modello ISO/OSI Prima parte

LE RETI DI COMPUTER. Il modello ISO/OSI Prima parte LE RETI DI COMPUTER Il modello ISO/OSI Prima parte I MODELLI PER LE RETI All i izio dell era i for ati a, la gestio e delle comunicazioni tra sistemi si era rilevata uno dei problemi più grandi, soprattutto

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol

Dettagli

Fondamenti VBA. Che cos è VBA

Fondamenti VBA. Che cos è VBA Fondamenti VBA Che cos è VBA VBA, Visual Basic for Application è un linguaggio di programmazione, inserito nelle applicazioni Office di Microsoft (Ms Word, Ms Excel, Ms PowerPoint, Visio). VBA è una implementazione

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol

Dettagli

Il file system. Le caratteristiche di file, direttorio e partizione sono del tutto indipendenti dalla natura e dal tipo di dispositivo utilizzato.

Il file system. Le caratteristiche di file, direttorio e partizione sono del tutto indipendenti dalla natura e dal tipo di dispositivo utilizzato. Il File System Il file system È quella parte del Sistema Operativo che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa. Realizza i concetti

Dettagli

Università degli Studi G. d Annunzio EPG PSICOMETRIA II. Fascia A-H Anno Accademico 2015/2016. Dott. Fedele Cataldi

Università degli Studi G. d Annunzio EPG PSICOMETRIA II. Fascia A-H Anno Accademico 2015/2016. Dott. Fedele Cataldi Università degli Studi G. d Annunzio EPG PSICOMETRIA II Fascia A-H Anno Accademico 2015/2016 Dott. Fedele Cataldi I VERI ESPERIMENTI:DISEGNI SPERIMENTALI AD UN SOLO FATTORE COME CONDURRE UN ESPERIMENTO

Dettagli

Introduzione alle macchine a stati (non definitivo)

Introduzione alle macchine a stati (non definitivo) Introduzione alle macchine a stati (non definitivo) - Introduzione Il modo migliore per affrontare un problema di automazione industriale (anche non particolarmente complesso) consiste nel dividerlo in

Dettagli

Lezione 3 Progettazione di siti

Lezione 3 Progettazione di siti Lezione 3 Progettazione di siti Ingegneria dei Processi Aziendali Modulo 1 Servizi Web Unità didattica 1 Protocolli Web Ernesto Damiani Università di Milano Elementi base della progettazione di servizi

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione X: Proxy. Proxy. Proxy. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione X: Proxy. Proxy. Proxy. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione X: a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

ARROTONDANDO FIGURE CON TRIANGOLI EQUILATERI

ARROTONDANDO FIGURE CON TRIANGOLI EQUILATERI ARROTONDANDO Cosa succede ad accostare figure identiche una all altra? Le figure ottenute che proprietà presentano? Posso trovare un qualche tipo di legge generale? Per rispondere a questa ed altre domande

Dettagli

Laboratorio di Reti Locali e Geografiche

Laboratorio di Reti Locali e Geografiche Laboratorio di Reti Locali e Geografiche A.A. 2008/2009 Walter Cerroni Il corso Complemento pratico/applicativo dei corsi dell area di Reti di Telecomunicazioni Obiettivo: effettuare esperienze didattiche

Dettagli

Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete

Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete Reti di calcolatori Protocolli di Trasmissione: Il modello ISO/OSI L architettura TCP/IP Protocolli di trasmissione Un protocollo di

Dettagli

Internet (- working). Le basi.

Internet (- working). Le basi. Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il

Dettagli

INFOCOM Dept. Antonio Cianfrani

INFOCOM Dept. Antonio Cianfrani Antonio Cianfrani Virtual LAN (VLAN) VLAN: motivazioni LAN Ethernet: tutti gli host appartenenti ad una stessa infrastruttura fisica (switches, hubs, cavi) fanno parte della stessa rete IP Se bisogna realizzare

Dettagli

Esercizi sulla conversione tra unità di misura

Esercizi sulla conversione tra unità di misura Esercizi sulla conversione tra unità di misura Autore: Enrico Campanelli Prima stesura: Settembre 2013 Ultima revisione: Settembre 2013 Per segnalare errori o per osservazioni e suggerimenti di qualsiasi

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

5. Fondamenti di Internet e Reti Esercizi. 5. Esercizi sul Livello di Linea e Reti Locali Esercizio TDM

5. Fondamenti di Internet e Reti Esercizi. 5. Esercizi sul Livello di Linea e Reti Locali Esercizio TDM 5. sul Livello di Linea e Reti Locali 5.1. o TM Un sistema di multiplazione TM presenta una trama di N=10 slot e in ciascuno slot vengono trasmessi k=128 bit. Se il sistema è usato per multiplare 10 canali

Dettagli

DHCP. Appunti di Sistemi per la classe V E inf. A cura del prof. ing. Mario Catalano. F. Castiglione

DHCP. Appunti di Sistemi per la classe V E inf. A cura del prof. ing. Mario Catalano. F. Castiglione DHCP Appunti di Sistemi per la classe V E inf. A cura del prof. ing. Mario Catalano F.Castiglione 1 F. Castiglione Definizione e riferimenti Domain Host Configuration Protocol: protocollo di assegnazione

Dettagli

Corso TECNICO DI RETE. MODULO 1 dimensionamento architettura di rete Docente: ing.andrea Sarneri

Corso TECNICO DI RETE. MODULO 1 dimensionamento architettura di rete Docente: ing.andrea Sarneri Corso TECNICO DI RETE MODULO 1 dimensionamento architettura di rete Docente: ing.andrea Sarneri sarneri@ttc-progetti.it 1 Esercizio 1 Convertire da decimale a binario. Procedura: Dividiamo il numero dato

Dettagli

Alcune idee sui sistemi software e la loro architettura

Alcune idee sui sistemi software e la loro architettura Luca Cabibbo Analisi e Progettazione del Software Alcune idee sui sistemi software e la loro architettura Capitolo 92 marzo 2016 Gli orchi sono come le cipolle. Le cipolle hanno gli strati. Gli orchi hanno

Dettagli

INFORMATICA. Prof. MARCO CASTIGLIONE. Istituto Tecnico Statale Tito Acerbo - PESCARA

INFORMATICA. Prof. MARCO CASTIGLIONE. Istituto Tecnico Statale Tito Acerbo - PESCARA INFORMATICA Prof. MARCO CASTIGLIONE Istituto Tecnico Statale Tito Acerbo - PESCARA 1.1 Introduzione Internet è una rete di calcolatori collegati tra loro e fisicamente posizionati in tutto il mondo RETE

Dettagli

P2-11: BOOTP e DHCP (Capitolo 23)

P2-11: BOOTP e DHCP (Capitolo 23) Autunno 2002 Prof. Roberto De Prisco -11: BOOTP e DHCP (Capitolo 23) Università degli studi di Salerno Laurea e Diploma in Informatica Indirizzi IP dinamici 11.2 Un indirizzo IP statico è assegnato ad

Dettagli

Distribuzioni di probabilità

Distribuzioni di probabilità Distribuzioni di probabilità Distribuzioni di probabilità L analisi statistica spesso studia i fenomeni collettivi confrontandoli con modelli teorici di riferimento. Tra di essi, vedremo: la distribuzione

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

INFORMATICA (II modulo)

INFORMATICA (II modulo) INFORMATICA (II modulo) Docente: Francesca Scozzari Dipartimento di Scienze Università di Chieti-Pescara A.A. 2009-2010 1-1 Informazioni Orario di ricevimento: giovedì ore 10-12 al Dipartimento di Scienze

Dettagli

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.

Dettagli

Procedura tecnica di accreditamento dei Registrar

Procedura tecnica di accreditamento dei Registrar Procedura tecnica di accreditamento dei Registrar Linee Guida Versione 2.1 settembre 2015 SOMMARIO 1 Revisioni 1 2 Introduzione 2 3 Durata e tempi del test 2 4 Accounts 2 5 Corretta esecuzione e completamento

Dettagli

Il collegamento delle reti aziendali: DHCP, DSL, PPPoE

Il collegamento delle reti aziendali: DHCP, DSL, PPPoE Il collegamento delle reti aziendali: DHCP, DSL, PPPoE Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza

Dettagli

Sicurezza in Informatica

Sicurezza in Informatica Sicurezza in Informatica Definizione di sicurezza Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.

Dettagli

Probabilità. Ing. Ivano Coccorullo

Probabilità. Ing. Ivano Coccorullo Ing. Ivano Coccorullo PROBABILITA Teoria della Eventi certi, impossibili e casuali Nella scienza e nella tecnologia è fondamentale il principio secondo il quale ogni volta che si realizza un insieme di

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

TOPOLOGIA DELLE RETI 1. Tipi di canale 1. topologia a maglia completa 2. Topologia ad albero 3. Topologia a stella 3

TOPOLOGIA DELLE RETI 1. Tipi di canale 1. topologia a maglia completa 2. Topologia ad albero 3. Topologia a stella 3 TOPOLOGIA DELLE RETI 1 Tipi di canale 1 topologia a maglia completa 2 Topologia ad albero 3 Topologia a stella 3 Topologia a maglia parzialmente connessa 4 Topologia ad anello 5 Topologia a bus 6 Topologia

Dettagli

Argo Netbook Offline. Raccolta Leggimi degli aggiornamenti Data Pubblicazione 13-10-2011. Pagina 1 di 6

Argo Netbook Offline. Raccolta Leggimi degli aggiornamenti Data Pubblicazione 13-10-2011. Pagina 1 di 6 Argo Netbook Offline Raccolta Leggimi degli aggiornamenti Data Pubblicazione 13-10-2011 Pagina 1 di 6 Sommario AGGIORNAMENTO 2.1.0... 3 Pagina 2 di 6 Aggiornamento 2.1.0 Gestione Sincronizzazione Remota

Dettagli

Per sistema di acquisizione dati, si deve intendere qualsiasi sistema in grado di rilevare e memorizzare grandezze analogiche e/o digitali.

Per sistema di acquisizione dati, si deve intendere qualsiasi sistema in grado di rilevare e memorizzare grandezze analogiche e/o digitali. Sistema di acquisizione e distribuzione dati Per sistema di acquisizione dati, si deve intendere qualsiasi sistema in grado di rilevare e memorizzare grandezze analogiche e/o digitali. Consiste nell inviare

Dettagli

LA MEMORIA NEL CALCOLATORE

LA MEMORIA NEL CALCOLATORE Tipi di memorie (1) Rappresenta il supporto fisico, il dispositivo su cui sono immagazzinate le informazioni (dati e programmi) ROM (Read Only Memory) 1-2 MByte Cache 1 MByte di sola lettura contiene programmi

Dettagli

VoipExperts.it - CISCO <=> AVAYA

VoipExperts.it - CISCO <=> AVAYA In questo articolo ci occuperemo di mettere in comunicazione (trunk) un centralino Avaya Ip Office con il call manager di Cisco usando come protocollo H323. Per i test in laboratorio, sono stati usati

Dettagli

CDA www.xdatanet.com

CDA www.xdatanet.com CDA è l applicazione per tablet che permette di gestire i Consigli di Amministrazione in modo interattivo, verificando i documenti in digitale ed eliminando la carta www.xdatanet.com Avere i vantaggi dei

Dettagli

Manuale Sito Videotrend

Manuale Sito Videotrend Manuale Sito Videotrend 1 Sommario INTRODUZIONE...3 PRESENTAZIONE...4 1 GESTIONE DDNS...6 1.1 GESTIONE DDNS...6 1.2 CONNESSIONE DDNS...6 1.3 CREA ACCOUNT DDNS...7 1.4 GESTIONEACCOUNT...7 1.5 IMPIANTI DDNS...8

Dettagli

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione

Dettagli

Utilizzo collegamento remoto

Utilizzo collegamento remoto Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali

Dettagli

Configurazione IP. Assegnazione Indirizzi IP

Configurazione IP. Assegnazione Indirizzi IP Configurazione IP Reti II Stefano Leonardi Configurazione IP 4a-1 Assegnazione Indirizzi IP! Indirizzi IP memorizzati su memoria secondaria! Non disponibile per dispositivi senza disco o con file system

Dettagli

PowerDIP Software gestione presenze del personale aziendale. - Guida all inserimento e gestione dei turni di lavoro -

PowerDIP Software gestione presenze del personale aziendale. - Guida all inserimento e gestione dei turni di lavoro - PowerDIP Software gestione presenze del personale aziendale - Guida all inserimento e gestione dei turni di lavoro - Informazioni preliminari. E necessario innanzitutto scaricare e installare l ultima

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 8 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Il Livello di Trasporto: 1 L utente non ha il controllo sulla rete; non può risolvere i problemi di un servizio inadeguato

Dettagli

Il sistema informativo deve essere di tipo centralizzato e accessibile mediante un computer server installato nella rete locale dell albergo.

Il sistema informativo deve essere di tipo centralizzato e accessibile mediante un computer server installato nella rete locale dell albergo. PROBLEMA. Un albergo di una grande città intende gestire in modo automatizzato sia le prenotazioni sia i soggiorni e realizzare un database. Ogni cliente viene individuato, tra l altro, con i dati anagrafici,

Dettagli

Man-in-the-middle su reti LAN

Man-in-the-middle su reti LAN Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle

Dettagli

Aggiorna. La Funzione Aggiorna Listino Aggiornare Listino Pr7 / Le connessioni / Listino METEL. Aggiorna Lis no. Aggiornamento del listino

Aggiorna. La Funzione Aggiorna Listino Aggiornare Listino Pr7 / Le connessioni / Listino METEL. Aggiorna Lis no. Aggiornamento del listino mento del listino re il listino è molto semplice e richiede poco tempo. Prima di lanciare il comando listino occorre fare attenzione al tipo di listino che si deve aggiornare. Tenere ben presente che i

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

SIMATIC WinCC V7.0 SP2 COMUNICAZIONE CON PLC S7. Leonetti Domenico Versione 2.0

SIMATIC WinCC V7.0 SP2 COMUNICAZIONE CON PLC S7. Leonetti Domenico Versione 2.0 SIMATIC WinCC V7.0 SP2 COMUNICAZIONE CON PLC S7 Leonetti Domenico Versione 2.0 Scopo della presentazione La seguente presentazione è limitata alle diverse tipologie di collegamento tra WinCC e i PLC S7-300/400,

Dettagli

Integrazione di rete di campo PROFIBUS in reti di fabbrica di tipo Ethernet

Integrazione di rete di campo PROFIBUS in reti di fabbrica di tipo Ethernet 1 Integrazione di rete di campo in reti di fabbrica di tipo Ethernet Paolo Ferrari Dipartimento di Ingegneria dell Informazione, Università di Brescia Via Branze 38-25123 Brescia (Italy) Centro di Competenza

Dettagli

Business Continuity Experts

Business Continuity Experts Business Continuity Experts Contenuti ORBIT MOBILE..Pag.3 ORBIT: l obiettivo del Business Continuity Management...Pag.5 ORBIT MOBILE ORBIT Mobile è un modulo di ORBIT per la gestione di alcune funzionalità

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Appello Esempio d esame. Es1 (6 pt) Es2 (6 pt) Es3 (6 pt) Ques (9 pt) Lab (6pt)

Appello Esempio d esame. Es1 (6 pt) Es2 (6 pt) Es3 (6 pt) Ques (9 pt) Lab (6pt) Fondamenti di Internet e Reti Proff. A. Capone, M. Cesana, I. Filippini, G. Maier Cognome Nome Matricola Appello Esempio d esame Tempo complessivo a disposizione per lo svolgimento: 2h15m Usare lo spazio

Dettagli

Video Scrittura (MS Word) Lezione 2 Tabelle e Immagini

Video Scrittura (MS Word) Lezione 2 Tabelle e Immagini Video Scrittura (MS Word) Lezione 2 Tabelle e Immagini Word consente di inserire nello stesso documento, oltre al testo, molte altri generi di informazioni: - Tabelle - Immagini - Disegni, forme particolari

Dettagli

Indirizzamento privato e NAT

Indirizzamento privato e NAT Indirizzamento privato e NAT Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

ARP (Address Resolution Protocol) RARP (Reverse-ARP)

ARP (Address Resolution Protocol) RARP (Reverse-ARP) Università degli Studi di Bari Aldo Moro Laurea in Informatica e Tecnologie per la Produzione del Software Corso di Reti di calcolatori (M-Z) A.A. 2015/2016 Docente: Luigi Sportelli ARP (Address Resolution

Dettagli

DHCP e ISP. DHCP e ISP. DHCP e server. DHCP e server DSL. Soluzioni. Digital Subscriber Line. Regola di dimensionamento

DHCP e ISP. DHCP e ISP. DHCP e server. DHCP e server DSL. Soluzioni. Digital Subscriber Line. Regola di dimensionamento DHCP Dynamic Host Configuration Protocol 09CDUdc Reti di Calcolatori DHCP! RFC 2131, 2132! Protocollo client/server per configurare dinamicamente gli host di una rete! Permette l allocazione automatica

Dettagli

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto

Dettagli

NAT: Network Address Translation

NAT: Network Address Translation NAT: Network Address Translation Prima di tutto bisogna definire che cosa si sta cercando di realizzare con NAT 1. Stai cercando di consentire agli utenti interni di accedere a Internet? 2. Stai cercando

Dettagli

Sicurezza delle reti. Monga. Il livello di trasporto. Problemi di sicurezza intrinseci. Riassunto. Porte. Sicurezza delle reti.

Sicurezza delle reti. Monga. Il livello di trasporto. Problemi di sicurezza intrinseci. Riassunto. Porte. Sicurezza delle reti. 1 Mattia Lezione III: I protocolli di base Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi

Dettagli

Esercizio 2.3 Uso del patch panel

Esercizio 2.3 Uso del patch panel Introduzione Il patch panel è un componente passivo che fa parte del sistema di cablaggio strutturato. E un pannello forato contenuto in un armadio in grado di ospitare connettori da parete. Sui connettori

Dettagli

APPRENDIMENTO PER INSIGHT

APPRENDIMENTO PER INSIGHT APPRENDIMENTO PER INSIGHT NON SOLO PERCEZIONE NON SOLO PERCEZIONE Gli studi di psicologia animale di Köhler hanno riproposto il problema dell atto mentale che si esprime nella visione mentale della soluzione

Dettagli

Informazioni sul prodotto Altre info su

Informazioni sul prodotto Altre info su Informazioni sul prodotto Per creare le tue canzoni rock! Edition 4 offre tutto il necessario per creare le proprie canzoni rock! Con oltre 1.000 nuovi sound, riff ed effetti, il tuo PC si trasformerà

Dettagli

Linux User Group Cremona CORSO RETI

Linux User Group Cremona CORSO RETI Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette

Dettagli

Integrazione di rete di campo PROFIBUS in reti di fabbrica di tipo Ethernet

Integrazione di rete di campo PROFIBUS in reti di fabbrica di tipo Ethernet 1 Integrazione di rete di campo PROFIBUS in reti di fabbrica di tipo Ethernet Paolo Ferrari Dipartimento di Ingegneria dell Informazione, Università di Brescia Via Branze 38-25123 Brescia (Italy) CSMT

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Protocolli di rete e vulnerabilità. Chiara Braghin

Elementi di Sicurezza e Privatezza Lezione 18 Protocolli di rete e vulnerabilità. Chiara Braghin Elementi di Sicurezza e Privatezza Lezione 18 Protocolli di rete e vulnerabilità Chiara Braghin IPv6: quanti lo usano? http://v6asns.ripe.net/ RIPE (Réseaux IP Européens) http://www.ipv6actnow.org/info/statistics/

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

Tesina di Sicurezza dei sistemi informatici

Tesina di Sicurezza dei sistemi informatici Tesina di Sicurezza dei sistemi informatici Politecnico di Torino Manipolazione dei protocolli di rete con ettercap 31/01/2008 Alberto Realis Luc Matr. 142119 < Indice 2 Indice 1. Introduzione 2. ARP poisoning

Dettagli

B6. Sistemi di primo grado

B6. Sistemi di primo grado B6. Sistemi di primo grado Nelle equazioni l obiettivo è determinare il valore dell incognita che verifica l equazione. Tale valore, se c è, è detto soluzione. In un sistema di equazioni l obiettivo è

Dettagli

Kaba evolo smart THINK 360. Accesso sicuro Configurazione semplice

Kaba evolo smart THINK 360. Accesso sicuro Configurazione semplice THINK 360 Accesso sicuro Configurazione semplice La soluzione intelligente per le piccole imprese 5 La soluzione di accesso intelligente THINK 360 Anche le piccole imprese come le stazioni di servizio,

Dettagli

INTRODUZIONE ALLE BASI DATI RELAZIONALI

INTRODUZIONE ALLE BASI DATI RELAZIONALI INTRODUZIONE ALLE BASI DATI RELAZIONALI RELAZIONI E TABELLE Nelle BASI DI DATI RELAZIONALI le informazioni sono organizzate in TABELLE; Le tabelle sono rappresentate mediante griglie suddivise in RIGHE

Dettagli

Transparent Networking e tecnologie di virtualizzazione della rete. M. Caberletti (INFN-CNAF) A. Brunengo (INFN Genova)

Transparent Networking e tecnologie di virtualizzazione della rete. M. Caberletti (INFN-CNAF) A. Brunengo (INFN Genova) Transparent Networking e tecnologie di virtualizzazione della rete M. Caberletti (INFN-CNAF) A. Brunengo (INFN Genova) Sommario Networking nel Cloud Computing Virtualizzazione della rete Soluzioni di virtualizzazione

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Immagini in movimento 2 Immagini in movimento Memorizzazione mediante sequenze di fotogrammi.

Dettagli

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO Servizi per l e-government nell università Federico II WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO CONNESSIONE_TERMINAL_SERVER PAG. 1 DI 13 Indice 1. Premessa...3

Dettagli

SISTEMI OPERATIVI, RETI, INTERNET

SISTEMI OPERATIVI, RETI, INTERNET Competenze e Unità didattica formativa capitalizzabile 4.1 SISTEMI OPERATIVI, RETI, INTERNET Comprendere il significato dell'evoluzione dei sistemi operativi. Comprendere che cosa fa un sistema operativo

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

Sistemi di Telecontrollo GSM (GPRS) per Inverter Fotovoltaici

Sistemi di Telecontrollo GSM (GPRS) per Inverter Fotovoltaici Sistemi di Telecontrollo GSM (GPRS) per Inverter Fotovoltaici Forum Telecontrollo Reti Acqua Gas ed Elettriche Roma 14-15 ottobre 2009 Cosa sono gli Inverter fotovoltaici Gli inverter progettati per gli

Dettagli

esercizi su leggi, pianificazione e progetto

esercizi su leggi, pianificazione e progetto esercizi su leggi, pianificazione e progetto soluzioni 1 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti timestamp authority progetta un servizio basato su firma digitale ed

Dettagli

testo Saveris Web Access Software Istruzioni per l'uso

testo Saveris Web Access Software Istruzioni per l'uso testo Saveris Web Access Software Istruzioni per l'uso 2 1 Indice 1 Indice 1 Indice... 3 2 Descrizione delle prestazioni... 4 2.1. Utilizzo... 4 2.2. Requisiti di sistema... 4 3 Installazione... 5 3.1.

Dettagli

2. Principi di funzionamento della rete Ethernet/802.3

2. Principi di funzionamento della rete Ethernet/802.3 2. Principi di funzionamento della rete Ethernet/802.3 La prima LAN nata, e l unica che si è affermata con successo, è la rete Ethernet, nata dallo studio di un consorzio formato da tre aziende ad alto

Dettagli

MODEM T 023 MODELLI, COMPATIBILITÁ, E UTILIZZO COSTER T MODEM DA 1. GENERALITÁ 2. DIVERSI MODELLI DI MODEM ANALOGICI

MODEM T 023 MODELLI, COMPATIBILITÁ, E UTILIZZO COSTER T MODEM DA 1. GENERALITÁ 2. DIVERSI MODELLI DI MODEM ANALOGICI MODEM MODELLI, COMPATIBILITÁ, E UTILIZZO T 023 - MODEM 11.05.06 DA T 023 11.05.06 DA 1. GENERALITÁ Per soddisfare le diverse richieste dei clienti e data l'enorme variabilità dei casi pratici, è necessario

Dettagli

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address CAPITOLO 11. INDIRIZZI E DOMAIN NAME SYSTEM 76 Classe bit: 0 1 2 3 4 8 16 24 31 A B C D E 0 net id host id 1 0 net id host id 1 1 0 net id host id 1 1 1 0 multicast address 1 1 1 1 0 riservato per usi

Dettagli

LEZIONE 10 PALLAVOLO TECNICHE EVOLUTE IL GIOCO DI SQUADRA SISTEMI DI DIFESA E RICEZIONE

LEZIONE 10 PALLAVOLO TECNICHE EVOLUTE IL GIOCO DI SQUADRA SISTEMI DI DIFESA E RICEZIONE LEZIONE 0 PLLVOLO TECNICHE EVOLUTE IL GIOCO DI SQUDR SISTEMI DI DIES E RICEZIONE SISTEMI DI DIES Prima di analizzare i vari sistemi difensivi, è bene precisare che tutti i sistemi hanno punti deboli: non

Dettagli